CTF
烟雨天青色
一枚程序员出身的职业网络安全讲师,热爱技术,乐观上进!擅长CTF、Web渗透测试、内网渗透、域渗透、应急。毕业于山东政法大学,现就职于国内某大型网络安全公司。
展开
-
【2021津门杯】MISC-m1bmp
2021津门杯国际网络安全创新大赛 - 初赛 - MISC - m1bmp原创 2022-10-19 11:24:52 · 467 阅读 · 0 评论 -
【2020祥云杯】misc-进制反转
2020年首届祥云杯网络安全大赛原创 2022-10-10 11:19:58 · 396 阅读 · 0 评论 -
【2020祥云杯】misc-到点了
2020年首届祥云杯misc到点了原创 2022-10-09 10:23:14 · 383 阅读 · 0 评论 -
BugkuCTF-杂项-这是一张单纯的图片
点开解题链接,嗯?。。。是挺单纯的啥也没有,就一张图片,源码里面也是什么都没有。。。既然是图片,我们应该就能想到这道题目应该是隐写。。。知道是隐写就好办了,我们先把图片保存下来,然后用winhex工具打开,查看源码。哎呀。。。每次使用winhex就很难受,看到密密麻麻的源码,脑壳子疼。。。不过还是得一点点的看啊在源码最后的几行,我们发现了一点小问题:这段代码有点熟悉,感觉似...原创 2018-12-18 20:08:15 · 2278 阅读 · 0 评论 -
常见的MD5碰撞:md5值为0e开头
0e开头的md5和原值:QNKCDZO0e8304004519934940580242199033912406107080e462097431906509019562988736854s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s214587387a0e8482...原创 2019-07-24 10:33:40 · 14367 阅读 · 0 评论 -
md5 collision(md5碰撞)
题目来源:南京邮电大学网络攻防训练平台 Web题 md5 collision解题过程:点开题目标题,呈现在眼前的是一段php代码,代码如下:$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md5...原创 2019-07-24 14:12:21 · 6264 阅读 · 4 评论 -
南邮CTF - Web - 这题不是WEB
题目来源:南京邮电大学网络攻防训练平台题目链接:http://chinalover.sinaapp.com/web2/index.html解题过程:这个题目。。。点开一看,我笑了,这是啥呀?猫咪吃奥利奥??太可爱了叭!!点开的这个网页,title是“你是在坑我?”,不,我没有坑你,我倒是觉得你在坑我!!题目的标题是:这题不是web。我信你个鬼,你都放在Web题里面了,不是Web题?...原创 2019-07-24 14:36:43 · 769 阅读 · 0 评论 -
Web密码爆破实验
前言:由于爆破其他正常网站密码属于违法行为,因此本次实验是使用自行搭建web环境进行密码爆破实验。这个实验是今天老师给留的附加作业,虽然心很累,但这种实验确实挺好玩。咱们看一下实验环境吧……实验环境是老师自己搭建的,只给了我们一个IP地址和端口号,不过这就够用了,哈哈哈哈可是这个地址访问出来,提示:“Pelease find the login page ^_^”。嗯??...原创 2019-07-19 20:30:55 · 7361 阅读 · 9 评论 -
南邮CTF - Web - 文件包含
题目来源:南京邮电大学网络攻防训练平台题目链接:http://4.chinalover.sinaapp.com/web7/解题过程:首先,打开题目地址,展现在眼前的是如下一个页面:做 web 题,首先就是查看网页源代码了,我先不点击“click me?no”,先看看源代码有没有什么异常的东西。其实什么都没有,就是这个超链接背后的页面。现在,我们点击链接打开这个页面看一看...原创 2019-07-26 14:07:17 · 1492 阅读 · 0 评论 -
BugkuCTF-WEB-文件包含2
解题链接:http://123.206.31.85:49166打开题目链接,发现url变成了http://123.206.31.85:49166/index.php?file=hello.php很明显的文件包含字眼file,之后我们来看一下网页源代码我们可以发现网页源代码里面有一个event,不过没什么用,我们在源代码最上方可以看到一行注释写着upload.php,我们尝试访问一下...原创 2019-08-13 15:17:20 · 1197 阅读 · 0 评论 -
CTF实战练习:文件包含漏洞
CTF实战练习:http://120.78.xx.xxx:8012首先打开题目链接,已知的是这是一道关于文件包含的题目,既然是文件包含的题目,那就按照一般的步骤来喽。先说一下,我拿到这道题目之后我的思路,因为之前博客中也写过关于文件包含漏洞的题目,就按照之前的思路来了。第一步,首先我输入了解题链接之后,网页链接变成了xxxx/index.php?file=hello.php,这就很明显...原创 2019-08-06 17:34:30 · 3935 阅读 · 0 评论 -
CTF实战练习:文件上传漏洞+文件包含漏洞
BugkuCTF:文件包含2CTF实战练习:http://120.78.xx.xxx:8013这道题目看起来又像是跟前一道题是差不多的样子,继续先查看index.php里面的内容:哎~这次好像显示的并不是base64编码的内容,但是感觉起来这个信息一点用都没有,第二步,查看网页源代码:从网页源代码里我们可以看出在JS脚本里包含了一个html页面,我们现在来访问一下这个页...原创 2019-08-06 19:52:26 · 11868 阅读 · 4 评论 -
BugkuCTF-WEB-flag在index里
这道题打开题目链接之后,页面只显示了一个名为“click me?no”的超链接,点开它。点开之后可以发现页面变成的如图所示的样子,注意网页的url,根据url基本可以判断,这道题目属于文件包含类漏洞。现在已知是文件包含漏洞的题目了,下一步我们就需要去读取被包含文件的内容,使用php://filter伪协议,具体如下:php://filter/read=convert.base...原创 2019-08-27 19:46:03 · 2606 阅读 · 0 评论 -
BugkuCTF-WEB-管理员系统
打开题目是如上图界面,网页给了一个登陆的页面,刚看起来还有点像SQL注入的样子,打开源代码看一下:源代码里确实有点东西,有一个经过base64编码的字符串,先解码看一下:解码之后结果为test123,猜想一下,这既然是一个后台的管理员系统,用户名指定为admin,那么这个执行就是密码没错了,填上测试一下:出事了,输入username和password之后,网页提示“IP...原创 2019-08-27 20:44:19 · 2219 阅读 · 1 评论 -
BugkuCTF-Web-域名解析
这道题是要求将flag.baidu.com解析到123.206.87.240。先说一下域名解析的知识:域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。好,我们再回到这道题目,怎么让我们的浏览器把域...原创 2018-12-17 19:18:35 · 2889 阅读 · 0 评论 -
BugkuCTF-加密-散乱的密文
打开题目,嗯。。所有信息都在,密文确实挺散乱的,但还是感觉flag就在这里面,重点看第二句话“一张纸条上凌乱的写着2 1 6 5 3 4”,看到这,我们就能想起来,在古典密码中,有一种特使的加密方式是分组置换加密,嗯,没错,这题就是,而且这道题已经把分组的顺序告诉了我们。下面看解题过程:...原创 2018-12-21 13:39:38 · 3222 阅读 · 1 评论 -
BugkuCTF-Web-Web4
点开解题链接,一眼望去还是熟悉的样子,先点一个“Submit”再说,嗯。。果然同样的反应,弹出一个“再试试看”,试个锤子,直接看源码,嗯对,源码里面什么都有,就是没有直接的flag。。。在源码里面我们会发现有两段奇奇怪怪的字符,这都是啥玩意啊,我相信你猜都能猜出来这是一段编码,但是你不知道这段编码的编码什方式是什么,其实如果了解所有的编码方式的话,一眼就能看出来这是URL编码。好,我们...原创 2018-12-16 09:06:34 · 2191 阅读 · 0 评论 -
实验吧-密码学-传统知识+古典密码
第一步先看题! 说实话,第一眼看到这个题,很懵,只能靠猜测来进行求解。首先,我们根据天干地支表,把题中密文转换为数字:对照结果:辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳 28 30 23 8 17 10 16 30根据题目提示,还需要加一甲子,也就是+60,得到 88...原创 2018-11-25 12:27:06 · 407 阅读 · 0 评论 -
BugkuCTF-Web-Web2
第一步还是常规操作,打开题目,点开链接,查看网页,但是。。。打开网页之后,吓了我一跳,这是啥玩意儿~满屏的滑稽笑脸……咳咳,冷静,冷静,不能砸电脑。。。带着不能平静的内心按下F12查看网页源代码,哇。。源码好多,让我好好看看,咦……在注释中竟然发现了一个flag??!!管它呢!先提交上再说,果然,它对了,对了!!出题人真会玩,哈哈哈哈哈哈哈哈。 ...原创 2018-12-02 10:03:57 · 2453 阅读 · 0 评论 -
实验吧-Web-天下武功唯快不破
哟!天下武功为快不破?啥意思?告诉我这道题需要很快做出来呗。行吧,看题然后点开解题链接,然后一脸懵逼。。。看一下源码,也是一脸懵逼。。。不过还是在注释里面看出了猫腻。网页源码出有一段注释,大体意思是:让我们查看"响应头" , 并将数据以POST的形式发送 。好哒!按照它给的提示做首先切换到Network,然后Ctrl + R然后。。。然后。。。发现flag了,哈...原创 2018-11-27 14:44:46 · 276 阅读 · 0 评论 -
实验吧-密码学-古典密码
打开题目,题目信息给的是一串数字,瞬间就能联想到把这串数字使用ASCII码进行转换:ASCII转换后的密文是:OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA咦~好像跟要提交的格式不太一样啊,要求格式是:CTF{},这个却是OCU{}。。。再想想古典密码的加密方式,古典密码最基础的加密方式就是:列置换加密,就是将密文按固定长度x分组,即每行x个字符,在密钥控制...原创 2018-12-02 19:18:08 · 910 阅读 · 0 评论 -
实验吧-安全杂项-紧急报文
紧急报文??嗯!密码学问题吧一看题,又是字符的密文,然后我又想起来ASCII密码,可是,分析一圈之后,越分析越迷瞪,终于我忍不住了,百度!!果然,百度再一次不负众望的让我发现了新世界,ADFGX密码??给你们科普一下,ADFGX密码:ADFGX密码(ADFGX Cipher)是结合了改良过的Polybius方格替代密码与单行换位密码的矩阵加密密码,使用了5个合理的密文字母:A,D,F,...原创 2018-12-02 21:08:30 · 276 阅读 · 0 评论 -
BugkuCTF-Web-计算器(随机数字运算验证码)
首先,点开解题链接,咦~这不就是一道小学数学题吗?哈哈哈哈哈,这也太简单了叭。稳稳地填上运算结果,!!!!!!,让我吐口血冷静一下,收回刚才超简单那句话。这个输入框只能读入一个数字,好吧,查看一下源码,果然是这个样子我们看到源码中“maxlength=1”,对,没错,就是它搞的鬼,然后尝试着改一下maxlength的值,其实这也不失为一种方法,我一会再讲,先说细节的东西。首先我们再来分...原创 2018-12-09 09:05:55 · 3516 阅读 · 2 评论 -
BugkuCTF-Web-你必须让他停下
看到题目的名字:你必须让他停下,嗯?咋滴,还跑了不成,哈哈哈哈哈哈哈哈。点开题目地址,额。。。。这刷新速度有点快啊,快到我已经不能完整看完源码了。不过呢?在没进行任何操作之前,还是发现了源码里面有一句:“flag is here~”嗯,看来是隐藏掉了。。。。咋办?咋办?咋办?看不到源码,找不到flag。。。那只能有一个办法:抓包!!上BurpSuite!!说点题外话:使用BurpSui...原创 2018-12-13 18:26:17 · 8268 阅读 · 1 评论 -
BugkuCTF-Web-变量1
打开解题链接发现是一段PHP代码,虽然还没正儿八经学PHP,但是,一顿乱分析之后还是能发现一点问题的,哈哈哈哈哈哈哈哈接下来我们来分析一下源码:flag In the variable ! <?php error_reporting(0); // 关闭php错误显示include "flag1.php"; // 引入flag1.php...原创 2018-12-19 19:57:32 · 2378 阅读 · 0 评论 -
BugkuCTF-Web-web基础$_GET
首先呢,打开解题链接,发现是这样一段PHP的代码。这段代码是什么意思呢?看第3、4行,意思就是说,当变量$what的值为‘flag’时,打印flag。好,就让这样那我们就把链接放在浏览器里跑一下看看。。en~flag就这样出来了,嘻嘻。...原创 2018-12-09 11:11:42 · 479 阅读 · 0 评论 -
BugkuCTF-Web-web基础$_POST
我们打开解题链接,看到这4行源码,咦~是不是很熟悉的,这根刚才那道题很像,只不过这道题是POST。这四行的代码,意思跟之前那道题的意思没啥区别,这题是说:通过post传入一个参数what,如果what的值等于flag,即打印出flag。那既然题意理解了,那就解决吧使用Firefox浏览器的HackBar,传入参数what=flag打印flag.运行一下,网页爆出了flag。...原创 2018-12-09 11:24:01 · 2755 阅读 · 0 评论 -
BugkuCTF-Web-矛盾
打开解题链接之后,同样是这么熟悉的几行代码,那这段代码是啥意思呢?从这段php代码中能够读出判断获取的是否是数字,然后获取值是否为1,百度了一下php判断字符串以1开头即可判断等值,于是构造num=1,然后再自己随便够造一个字符串flag表示拼接字符串,即可获取flag这个题的解题关键点在于理解链接里面的代码的含义,理解透了含义之后才能根据意思来拿flag。...原创 2018-12-09 11:59:43 · 946 阅读 · 0 评论 -
BugkuCTF-Web-Web3
点开解题链接,发现有一个弹框,而且!!!!关不掉!!查看一下源码嗯~发现问题了,在注释的地方,发现了一串字符编码,这个形式,有点熟悉啊之前我在写HTML网页的时候用过“&nbsp;”作为空格符使用,那么,这个是不是也可以放在网页文件里进行解析呢嘻嘻,试试就知道了,下面写一个网页:写完之后,另存为后缀名为“.html”的网页文件,然后再浏览器中打开,就会发现,...原创 2018-12-09 12:30:27 · 3195 阅读 · 0 评论 -
BugkuCTF-加密-凯撒部长的奖励
这个题目,我们打开之后,题目直接给出了解题的密文,这个不需要我们做,任何处理,直接将密文放到CTFcrackTools里面进行凯撒解密。我们现在来看一下,凯撒密码解密的结果:解密之后,我们会发现有很多条结果,那么我们怎么从这么多条结果里面筛选出我们想要的结果呢。这里,我们首先还是要看密文格式,密文的首字母只有三位,说明这个题提交的绝对不是flag{}的形式,再根据题目所处的环境...原创 2018-12-09 14:41:16 · 2974 阅读 · 2 评论 -
BugkuCTF-Web-web5
题目只有一个提示:字母大写点开解题链接,嗯!有事这种题,管他啥呢,先点一个“Submit”再说,点击之后,网页会提示一句话:再好好看看!再打开源码看看,嗯!!!一堆乱七八糟的东西,之前在接触这类题目的时候,就是把这堆乱七八糟的东西复制粘贴到控制台执行。。。果然,网页爆出了flag!!嗯,提交一下,错了!哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈,开心!!原来。。。。题目已经提示...原创 2018-12-09 16:00:10 · 1306 阅读 · 4 评论 -
实验吧-Web-天网管理系统
点开解题链接,会出现一个如下页面:乍一看,真好!用户名,密码都给填上了,可是。。。。点击“登入系统”。。。咦~没反应!没反应!!!好吧,F12查看网页源代码发现问题了。。。我们看到注释里面有一个提示,当传入的username值经md5加密后等于0,就会返回某样东西。在某些情况下,PHP会把类数值数据(如含有数字的字符串等)转换成数值处理,== 运算符就是其中之一。在使用...原创 2018-11-25 20:12:14 · 1394 阅读 · 1 评论